Академический Документы
Профессиональный Документы
Культура Документы
Ciberseguridad empresarial:
De las prácticas de aseguramiento a las capacidades
de defensa
Introducción
• Introducción
• Fundamentos conceptuales: ciberseguridad empresarial
• Transformación de prácticas de protección de la información
• Capacidades organizaciones: ecosistemas digitales
• De las prácticas a las capacidades
• Referencias
Introducción
Introducción
Groysberg, B. y Cheng, Y. (2016) The Political Issues Board Directors Care Most About. Harvard Business Review. Febrero. Recuperado de:
https://hbr.org/2016/02/the-political-issues-board-directors-care-most-about
Introducción
Grandes
Computación Redes Computación Computación Internet de
datos y
cognitiva sociales móvil en la nube las cosas
analítica
Introducción
Tomado de:
https://cchs.gwu.edu/sites/cchs.gwu.edu/files/Respondi
ng%20to%20Cybercrime%20at%20Scale%20FINAL.pdf
Fundamentos conceptuales:
ciberseguridad empresarial
Seguridad de la
Ciber seguridad
Información
Seguridad de la Ciber seguridad
información
I II
III
Defensa en profundidad
Tomado de: http://www.sentineldr.com/post/estrategias-basicas-de-seguridad-
informatica-defensa-en-profundidad
Proteger y asegurar
Prácticas
Capacidades organizaciones:
ecosistemas digitales
Cambio de percepción:
Atacantes sofisticados Incertidumbre e inestabilidad
Ideas adaptadas de: Kaplan, J., Bailey, T., O’Halloran, D., Marcus, A. y Rezek, C. (2015) Beyond cybersecurity. Protecting your digital business. Hoboken, New Jersey. USA: Wiley.
VISIÓN COGNITIVA
Alta
2 2 Ejercicios de
Generación de valor
3 1 ingeniería social
3 Inteligencia de
amenazas
5 VISIÓN ANALÍTICA 4 Análisis de riesgos
Identificación de brechas de INFOSEC
5 Auditorías de
4 INFOSEC
6 VISIÓN DE ACTIVOS
Identificación de 6 Análisis de
Baja
1. PERCIBIR O SENSAR
Buscar oportunidades y/o
amenazas nuevas o
emergentes. 4. VISUALIZAR
Identificar patrones y tendencias en
DISCONTINUIDAD
medio de la incertidumbre TECNOLÓGICA
estructural vigente. 6. SIMULAR
Experimentar y ACTIVOS
2. CAPTAR
validar patrones y ATACANTES DIGITALES
Aprovechar y capturar las escenarios para CLAVES
oportunidades después de tomar posiciones
que sean reconocidas. estratégicamente ECOSISTEMA
5. ANTICIPAR claves en el entorno. DIGITAL
Concretar escenarios posibles y
probables.
3. RECONFIGURAR
Transformar, cambiar y
modificar los procesos
existentes.
Capacidad:
Un patrón de aprendizaje y desaprendizaje de construcción colectiva a través del cual una organización y sus colaboradores generan, modifican y actualizan sistémica y sistemáticamente sus
reflexiones ejecutivas y rutinas operativas para alcanzar una mayor efectividad en sus procesos y un mejor posicionamiento estratégico. Adaptado de: Su, H. y Linderman, K. (2016) An Empirical
Investigation in Sustaining High-Quality Performance. Decision Sciences. 47, 5. October.
Baja
Proteger Asegurar
Programa de seguridad de la información Información en los procesos críticos del negocio Prácticas
the-immune-system-how-to-boost-your-security-hygiene/
Security Hygiene. Recuperado de: https://securityintelligence.com/news/unleashing-
Adaptado de: Falco, C. (2016) Unleashing the Immune System: How to Boost Your
Dominios de seguridad Ecosistema de seguridad
Analítica
de
seguridad
Punto
Seguridad Seguridad Seguridad Redes
final
Punto final Redes Datos
Datos
Gestión Gestión Seguridad y apps
Identidad
Controles de TI Identidad Móviles
Nube
Prácticas Capacidades
Conclusiones
Conclusiones
Se mueven hacia las personas
Ciberseguridad Perímetros y sus relaciones digitales
empresarial
De proteger y asegurar a
Procesos defender y anticipar
De la protección de la
Tecnología información a la seguridad
cognitiva
Referencia académica:
Ciberseguridad empresarial:
De las prácticas de aseguramiento a las capacidades
de defensa